Combat Training

COMBAT Training

Descrição:
Durante este curso de 5 dias o participante vai aprender as técnicas, ferramentas e metodologia utilizada por atacantes cibernéticos e como consequência, como se proteger dos possíveis ataques.

Este é um curso altamente prático, no qual o participante enfrentará diferentes desafios que deverão ser superados e que depois serão explicados detalhadamente. Desta forma, o participante aprenderá com o instrutor, com os seus colegas e com os seus próprios erros e acertos.

O COMBAT training é um curso 90% prático e 10% teórico, no qual o participante enfrentará constantemente novos desafios, guiado pelo instrutor.
Requisitos:

O COMBAT Training é um dos cursos de maior rigor técnico oferecido pela BASE4 University, espera-se que os alunos possuam sólidos conhecimentos de administração de redes e TCP/IP, e experiência por terem trabalhado com Linux e máquinas virtuais (VMWare).

MetaSploit

Metasploit for Penetration Testers

Descrição:

Neste curso, vemos como procurar e identificar a vítima, análise de vulnerabilidades e depois a exploração dos erros encontrados.

Aprende-se a tomar o controle de um sistema, tanto em uma rede interna como externa, escalar privilégios, instalar um backdoor e muitas ações mais de grande nível técnico, utilizando a ferramenta Metasploit.
Requisitos:

Conhecimentos básicos de Linux, VMware e redes TCP/IP. Vontade de aprender!

Web Attack

Web Attacks OWASP

Descrição:
Durante este curso de três dias, o participante compreenderá em profundidade o detalhe das vulnerabilidades de segurança mais relevantes em aplicativos Web classificados por OWASP.
Após possuir o conhecimento profundo e detalhado de cada vulnerabilidade, cada participante aprenderá as técnicas e os mecanismos existentes para atenuá-las.
Este é um curso altamente prático com conhecimentos avançados em programação web, no qual o participante enfrentará diferentes desafios que deverão ser superados e que depois serão explicados detalhadamente. Desta forma, o participante aprenderá com o instrutor, com os seus colegas e com os seus próprios erros e acertos.
Requisitos:

Recomendamos que participem desta capacitação Penetration Testers, Ethical Hackers, Consultores e Auditores que necessitem possuir um maior conhecimento técnico, Estudantes de Sistemas, todos aqueles interessados em aprender como descobrir vulnerabilidades nas redes da sua organização.

Hacking Android

Hacking Android OS

Descrição:
Graças à experiência e à constante pesquisa da BASE4 Security, quem participar deste treinamento aprenderá a comprometer dispositivos Android com exercícios práticos e laboratórios armados com vulnerabilidades reais e atuais para explorar, com as técnicas utilizadas na atualidade, uma das tecnologias mais populares de OS Mobile.
No material do curso consta a última versão Kali Linux, a distribuição de segurança informática por excelência, com todas as instâncias virtuais necessárias para recriar um cenário real.
Este, como todos os nossos cursos, é puramente prático no qual o participante enfrentará diferentes desafios que deverão ser superados, sendo cada um deles explicados detalhadamente. Desta forma, o participante aprenderá com o instrutor, com os seus colegas e com os seus próprios erros e acertos.
Requisitos:

Recomendamos que participem desta capacitação Penetration Testers, Ethical Hackers, Consultores e Auditores que necessitem possuir um maior conhecimento técnico, Estudantes de Sistemas, todos aqueles interessados em aprender como descobrir vulnerabilidades nos dispositivos móveis da sua organização.

WiFu

WiFu Hacking

Descrição:
Durante este curso de 24 horas de duração, o participante aprenderá como descobrir redes wireless, como encontrar vulnerabilidades que permitam quebrar a segurança destas redes e que ações tomar para proteger a segurança dos usuários da organização que utilizarem acessos wireless.
Requisitos:

O WiFu Hacking é um curso de alto rigor técnico, por isso se espera que os alunos possuam sólidos conhecimentos de redes TCP/IP, conhecimentos de redes Wireless e experiência de terem trabalhado com Linux e máquinas virtuais (VMWare).

VoIP

VoIP Hacking

Descrição:
As fraudes telefônicas e confidencialidade das chamadas são criticas para arquiteturas VoIP. Durante este curso de 16 horas, o participante aprenderá as técnicas utilizadas pelos atacantes para comprometer estes sistemas e quais são as melhores estratégias para garantir a sua proteção.
Este é um curso altamente prático, no qual o participante enfrentará diferentes desafios que deverão ser superados e que depois serão explicados detalhadamente.
Desta forma, o participante aprenderá com o instrutor, com os seus colegas e com os seus próprios erros e acertos.
Requisitos:

O curso Hacking VoIP possui um alto nível técnico, por isso se espera que os alunos possuam sólidos conhecimentos de administração de redes e TCP/IP e experiência de terem trabalhado com Linux e máquinas virtuais (VMWare).

SCADA

Attacking & Defending SCADA systems

Descrição:
Os sistemas SCADA (Supervisory control and data acquisition) são utilizados atualmente para controlar a infraestrutura crítica de serviços vitais para qualquer Nação. Durante este curso, o aluno aprenderá as técnicas utilizadas pelos atacantes para comprometer estes sistemas e quais são as melhores estratégias para garantir a sua proteção.
CheckPoint

Check Point Certified Security Administrator

Descrição:
Durante este curso oficial de Check Point, o participante aprenderá tudo o que for necessário para implementar, configurar e gerenciar as operações diárias da tecnologia Software Blades de Check Point. Aprenderá como assegurar as comunicações que viajam através da Internet; como defender-se das ameaças provenientes das redes e como configurar políticas de segurança.
CheckPoint

Check Point Certified Security Expert

Descrição:
Durante este curso oficial de Check Point, o participante aprenderá tudo o que for necessário para maximizar o desempenho e otimizar o uso da tecnologia Software Blades de Check Point. Aprenderá como configurar múltiplos gateways de segurança em cluster; implementar abastecimento; desdobrar alta disponibilidade e aplicar balanço de carga.
Requisitos:

Quem participar deste curso deverá ter a certificação CCSA R75 ou Upgrade CCSA R75 ou experiência equivalente.

  • Combat Trainings

    COMBAT Training

  • MetaSploit

    Metasploit for Penetration Testers

  • WebAttack

    Web Attacks OWASP

  • Hacking Android

    Hacking Android OS

  • WiFu

    WiFu Hacking

  • VoIP

    VoIP Hacking

  • SCADA

    Attacking & Defending SCADA systems

  • CheckPoint

    Check Point CCSA

  • CheckPoint

    Check Point CCSE

Entre em contato conosco

Pode entrar em contato conosco por e-mail contato@base4sec.com ou telefonando para os nossos escritórios

Carregando mapa...
Argentina Headquarters

Argentina

+5411 6841.0800
Talcahuano 291,
1° Piso,
Buenos Aires,
Argentina.
Mostrando Localização no Mapa

Brasil Headquarters

Brasil

+5511 4307.1043
Av. Paulista 1439,
1° Andar, Cj 12,
São Paulo,
Brasil.
Ver Localização

Chile Headquarters

Chile

+562 2594.0288
Av. Nueva Providencia
1881, Of. 1620,
Santiago de Chile, Chile.
Ver Localização

Peru Headquarters

Perú

+511 739.1010
C. Las Camelias 877,
Of. 302,
San Isidro, Lima,
Perú.
Ver Localização

Follow Us